Мобильная операционная система ALT Mobile внесена в Реестр российского ПО

Мобильная операционная система ALT Mobile внесена в Реестр российского ПО

Мобильная операционная система ALT Mobile внесена в Реестр российского ПО

Операционная система ALT Mobile для мобильных устройств зарегистрирована в Реестре российского программного обеспечения под номером 24906, класс 02.11 «Мобильная операционная система».

ALT Mobile (номер в реестре 24906, класс 02.11 «Мобильная операционная система») входит в линейку ОС «Альт», все продукты которой основаны на единой пакетной базе и отечественном репозитории. Интерфейс ALT Mobile адаптирован под малые диагонали экранов устройств с сенсорным управлением и использует оболочку Phosh на базе технологий GNOME.

Устройства с ALT Mobile полностью совместимы с корпоративной ИТ-инфраструктурой, в которой компьютеры и серверы работают на ОС «Альт». Централизованное управление такой инфраструктурой, в том числе устройствами с ALT Mobile, осуществляется с помощью программного комплекса (службы каталогов) «Альт Домен».

«Выпуск ALT Mobile — это важный шаг в расширении линейки ОС «Альт». Продукт рассчитан на корпоративных заказчиков, использующих мобильные устройства для производственно-технологических и бизнес-процессов и предъявляющих повышенные требования к надежности ИТ-инфраструктуры», — сказал Алексей Смирнов, председатель совета директоров «Базальт СПО».

Модель продаж операционной системы ALT Mobile отличается от модели ОС общего назначения и предусматривает поставки продукта только предустановленным на мобильные устройства от аппаратных производителей.

«Базальт СПО» активно работает над обеспечением совместимости ОС с широким спектром оборудования различного назначения, среди которого не только смартфоны и планшеты, но и банковские терминалы, кассовые аппараты, телевизионные приставки и многое другое.

ALT Mobile уже предустанавливается на планшетные компьютеры MIG, а также совместима с архитектурами x86_64, aarch64, RISC-V. Доступны образы для установки на смартфоны Pine64 и игровые приставки Anbernic на базе СнК Rockchip.

«Выбирая технологического партнера, мы оцениваем зрелость продукта, совместимость с широким спектром российских решений, наличие компетенций и отлаженность внутренних процессов компании. По части операционных систем необходимо, чтобы ОС соответствовала требованиям по импортозамещению и информационной безопасности, ведь абсолютное большинство наших клиентов относится к критической инфраструктуре. ALT Mobile подошла нам по всем параметрам», — заявил Сергей Германович, технический директор компании MIG.

ALT Mobile — это российское решение на базе свободного ПО, независимое от зарубежных сервисов. В проекте используются отечественный репозиторий и инфраструктура, находящиеся на территории России. Процесс разработки ОС и исходные коды компонентов базовой системы открыты.

Высокая надежность ОС, имеющая ключевое значение для корпоративных заказчиков, достигается за счет полностью контролируемой сборки, регулярного выпуска обновлений и устранения уязвимостей.

Интерес к ALT Mobile уже проявили госструктуры, бизнес и частные пользователи. Ранее ОС была представлена на различных отраслевых, партнерских и научно-практических конференциях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 50% компаний перекладывают непрерывность на ИТ, 20% имеют план

«Инфосистемы Джет» провела масштабное исследование практик восстановления после инцидентов и выяснила: большинство российских компаний относятся к киберустойчивости фрагментарно и чаще действуют по факту, а не по плану. Ключевая мысль исследования — сегодня именно инциденты информационной безопасности и крупные ИТ-сбои чаще всего прерывают бизнес-процессы.

При этом компании по-прежнему разделяют ответственность так, что получается разрыв между операциями и стратегией.

Основные выводы исследования:

  • Более половины компаний полностью возлагают заботу о непрерывности процессов на ИТ-отдел.
  • Только 20% организаций имеют согласованный с бизнесом план восстановления ИТ-инфраструктуры.
  • 37% полагаются исключительно на резервное копирование, а каждая пятая компания не защищает резервные копии дополнительно — это оставляет их уязвимыми.
  • Кризис-менеджмент преимущественно реактивный: команды действуют по мере возникновения проблем, а не по отработанным сценариям.
  • 70% организаций тестируют планы восстановления, но почти не моделируют реальные инциденты.
  • Лишь 40% готовы публично говорить о произошедших инцидентах, что мешает формированию прозрачной культуры киберустойчивости.

Исследование подчёркивает: базовых мер часто мало. Подразделения информационной безопасности фокусируются на защите периметра, ИТ — на восстановлении систем, но редко выстраивается сквозной, комплексный подход — от предотвращения инцидента до его отработки и анализа последствий. В результате у компании может быть «крепкий» периметр и надёжные бэкапы, но при этом игнорироваться защита критических контуров вроде СРК, а плохо настроенные процессы восстановления приводят к большим потерям даже при наличии отдельных сильных элементов.

Что нужно делать дальше:

  • Внедрять BIA (анализ влияния на бизнес), оценку рисков и регулярное тестирование планов восстановления.
  • Переходить от реактивного реагирования к отработанным сценариям и моделированию реальных инцидентов.
  • Защищать резервные копии отдельно и вводить лимиты/контроли на их доступ.
  • Вовлекать весь бизнес: киберустойчивость — это не только задача службы ИБ или ИТ, это общая ответственность ИТ-отдела, бизнеса, финансов, HR и руководства.
  • Стремиться к антихрупкости — архитектуре и процессам, которые не просто выдерживают удар, но учатся и укрепляются после инцидента.

«Главное отличие компаний, которые быстро восстанавливаются после кибератаки, — они готовились заранее», — говорит Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет». «Почти никогда не получается восстановиться с первого раза, если это ни разу не отрабатывалось на практике. Нужно проводить учения, моделировать атаки, проверять коммуникации и распределение ролей. И самое важное — вовлечённость всей компании: киберустойчивость невозможна, если в ней участвует только служба ИБ».

В итоге исследование показывает, что переход от точечных мер к стратегическому, системному подходу — не прихоть, а необходимость. Компании, которые начнут системно оценивать риски, тестировать сценарии и вовлекать все подразделения, будут восстанавливаться быстрее и получать меньше ущерба от будущих инцидентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru